2 sinat 29250889 sinat_29250889 于 2018.08.11 02:04 提问

纯新手 无法理解shellcode 转换到汇编语句的时候 显示的具体内容 求助 10C

请教大神 请鉴定每行是什么命令以及设计该代码的目的
ShellcodeA

ShellcodeA

1个回答

devmiao
devmiao   Ds   Rxr 2018.08.11 23:56
Csdn user default icon
上传中...
上传图片
插入图片
准确详细的回答,更有利于被提问者采纳,从而获得C币。复制、灌水、广告等回答会被删除,是时候展现真正的技术了!
其他相关推荐
纯ascii的shellcode编写
上次ssctf决赛出现了一次纯ascii的shellcode PYIIIIIIIIIIQZVTX30VX4AP0A3HH0A00ABAABTAAQ2AB2BB0BBXP8ACJJIXYJKMK9ICD6DJT019BOB47P1YYE4LK2Q6PLK2VDLLKD6ELLKQVDHLK3N10LKWFGH0OR8SEJS1IS1N1KOM13PLKRLFD7TLKW5WLLK0TGXRXS1Z
64位shellcode编程(不错) Windows x64 Shellcode
原文链接:http://mcdermottcybersecurity.com/articles/windows-x64-shellcode Windows x64 Shellcode January 11, 2011 Contents Introduction RIP-Relative Addressing API Lookup
把"Hello, World\n"转为机器码shellcode 来显示
源码 #include const unsigned char shellcode[] = "\xeb\x19\x31\xc0\x31\xdb\x31\xc9\x31\xd2\xb0\x04"\ "\xb2\x0e\x59\xb3\x01\xcd\x80\x31\xc0\xb0\x01"\ "\x31\xdb
使用C语言编写通用shellcode的程序
/*   使用C语言编写通用shellcode的程序   出处:internet   修改:Hume/冷雨飘心   测试:Win2K SP4 Local   */    #include    #include    #include    #define  DEBUG 1    //    //函数原型    //    void    
shellcode编码
shellcode没有被编码,如果shellcode中存在NULL、函数名也有可能被检测到,所以有必要对shell code进行编码。 首先将shellcode编码 #!/usr/bin/env python import os s='' data = bytes(open('d:\\1.txt','rb').read(1000)) for ch in data: s+='\...
shellcode帮助工具,直接把exe转shellcode
Shellcode Helper v1.62 Coded by TeLeMan (c) 2008-2013 Usage: schelper.exe [options] Options: -i [input file] input file (Default: stdin) -o [output file] output file (Default: stdout) -s <format> input file format (Default: Auto-Detection) -sb input file format is Binary -sp <paras> the input file format's parameters -d <format> output file format (Default: C format) -db output file format is Binary -dp <paras> the output file format's parameters -search <pattern> get the start offset by the pattern: e.g. PK\x03\x04 -soff <offset> fix the match offset after searching (Default: 0) -off <offset> convert the input file from the offset (Default: 0) -len <length> convert the input file with the length (Default: 0 - MAX) -en [encoder] encode shellcode (Default: XorDword) -de [encoder] decode shellcode (Default: Auto-Detection) -ex <chars> exclude characters: e.g. 0x00,0x01-0x1F,0xFF (Default: 0x00) -in <chars> incude characters only -ep <paras> the encoder's parameters -t [pid] execute or inject shellcode into process for testing -td [pid] execute or inject shellcode into process for debugging -stack put shellcode into stack and execute it (ESP is the shellcode start) -noinfo display no normal messages except error messages Available formats: 0 - C 1 - C(HexArray) 2 - Perl 3 - Python 4 - Ruby 5 - JavaScript(Escape) 6 - VBScript(Escape) 7 - Pascal 8 - MASM(Data) 9 - HexDump 10 - BitString 11 - HexString 12 - HexArray(C like) 13 - Base64 14 - Binary 15 - HexString(C like) 16 - HexString(Escape) 17 - HexString(JavaScript,UNICODE) 18 - URI(ISO-8859-1) 19 - XML(PCDATA) 20 - BigNumber 21 - BigNumber(Hex) 22 - BigNumber(BaseX) 23 - FloatPoint 24 - UnixTimestamp 25 - GUID 26 - MASM(ASM) 27 - NASM 28 - YASM(ASM) 29 - FASM(ASM) 30 - JWASM(ASM) 31 - POASM(ASM) 32 - GOASM(ASM) 33 - GNU ASM Available encoders: 0 - XorDword 1 - XorWord 2 - XorByte 3 - Countdown 4 - PrintableASCII 5 - ALPHA2 6 - Exe 7 - GenenalDecoder 8 - Reverse 9 - Unicode(UTF-16) 10 - UTF-8 11 - CRC 12 - Xor 13 - Expr 14 - Deflate 15 - BZip2 16 - LZMA 17 - aPLib 18 - BootMgr 19 - None
shellcode转换成汇编代码
方法1:提取ShellCode中的机器码---->把机器码粘贴到WinHEX并保存成exe文件---->用C32Asm反汇编---->得到反汇编码。 方法2:提取ShellCode中的机器码---->用OllyDBG随便打开一个exe程序---->把机器码直接二进制粘贴到OllyDBG---->得到反汇编码。
针对IIS6.0 WebDAV漏洞(cve-2017-7269)制作纯字符数字的shellcode回连msf
环境: Kali攻击机1 IP:192.168.114.140 Win7攻击机2 IP(安装gcc和python2.7):192.168.114.130 Windows server 2003目标主机(开启webdev服务):192.168.114.132   在攻击机1中的操作: 使用msfvenom生成shellcode : msfvenom -pwindows/meterpre
高级语言程序转换SHELLCODE时编码注意
使用VC写的DLL通过内存加载类,转成SHELLCODE,发现一个诡异的问题,程序直接运行操作与下载无任何问题,下载10G数据也不会出错。但转成SHELLCODE后,诡异的问题,就出现了,不确定时间地点,出错。经过3个多小时,每句代码排查,找出问题原因,使用了如下代码:UINT ProcFileEnumWillDown(TCHAR * str_path)//枚举要下载的文件夹 { CListDi
PWN-shellcode获取与编写
当我们在获得程序的漏洞后,就可以在程序的漏洞处执行特定的代码,而这些代码也就是俗称的shellcode。 而shellcode该怎么获得呢? 一、获取集成写好的 1.From pwntools (1)先设置目标机的参数 context(os=’linux’, arch=’amd64’, log_level=’debug’) 1. os设置系统为linux系统,在完成ctf题目的...